期刊大全 杂志订阅 SCI期刊 SCI发表 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 计算机与科学技术学科评估

计算机与科学技术学科评估精品(七篇)

时间:2023-09-24 15:12:58

计算机与科学技术学科评估

计算机与科学技术学科评估篇(1)

关键词:普通高等学校;计算机基础课程;评估指标体系

中图分类号:G640文献标识码:A文章编号:1002-4107(2014)07-0046-02

目前在信息技术迅猛发展的进程中,计算机技术已经应用到社会的各个学科和行业,人们对于计算机知识的熟练运用能力是工作中必备的素质之一,因此计算机知识的学习就成为不可或缺的学习内容。高等学校的计算机公共基础课教学是由两类组成的。其中一类是专门针对计算机专业开设的学科教育,即计算机专业教育;另一类是针对全校所有非计算机专业大学生的计算机教育,即大学计算机公共基础教育。计算机基础教育的目标定位在各个专业领域中普及计算机知识,强化计算机实践能力,使学生成为不仅掌握自己所学专业知识,而且能熟练操作计算机的高素质复合型人才。然而,随着计算机技术的快速发展和高校招生人数的迅速增加,计算机基础课程教学由于缺乏科学、有效的课堂评估指标体系,不能对计算机基础课堂的教学进行科学评估,从而不能有效地促进教师提高计算机基础课的教学质量,因此,在计算机基础教育的教学改革中,构建大学计算机基础课程评估指标体系是非常重要的,通过建立一个全新的、科学的评估指标体系,运用科学的评估指标体系来指导教学实践尤为重要。

一、构建计算机基础课程评估指标体系的基本原则

计算机基础课程评估指标体系的基本原则应遵循教学评估的客观性原则、发展性原则、整体性原则、指导性原则、可测性原则、实际性原则、针对性原则。其中客观性原则、发展性原则、整体性原则、指导性原则见图1。可测性原则是指评估指标体系必须是通过实际观察和评价获得的明确结论。实际性原则是指在教学评估指标中应立足非计算机专业学科的实际特点,强调教学实践环节,充分引导、培养学生自觉探究性学习习惯和创新能力的培养,评估教师对于学生的实践能力和动手操作能力等复合能力培养。针对性原则是指教学评估指标体系应根据学校的办学特色,有针对性地构建符合学校实际特色的融教育、创新、实践、操作于一体的评估指标,并激励师生主动参与、主动探究、主动思考、主动实践,最终实现以实现学生多方面能力复合发展为核心,以促进学生整体素质全面提高为目的教学评估。图1形象直观地说明了计算机基础课程评估指标体系制订的原则。

图1计算机基础课程评估指标体系制订原则模式图

二、普通高校计算机基础课程评估指标体系

构建大学计算机基础课课堂教学评估指标体系的总体目标是通过评估,查找大学计算机基础课课堂教学中存在的问题,促进授课教师进行教学改革,提升教学质量。随后在总体目标的指导下,依据大学计算机基础课课堂的教学要素和特点制定具体指标,规定出相应的分值和评估方法。计算机基础课程评估指标体系,是由两个层次组成的。第一层次(一级指标)由七个部分构成,分别是教学准备、课堂管理、教学内容、讲授方法、教学互动、教学改革、教学效果;第二层次是这七个部分所包含的评估指标(二级指标)(见表I)。计算机基础课程评估指标体系把涉及到与质量相关度较高的作为评估指标。评估指标分值的确定主要运用比较法,把与教学质量相关度较高的因素作为评估指标的内涵初步确定权重,然后对评估专家进行调研,通过对评估指标的试用、初评、研讨、综合等最终确定分值,见表l所示。

表1普通高校计算机基础课程评估指标体系(理论课)

三、构建普通高校计算机基础课程教学评估指标体系应注意的关键点

1.建设立体化、高素质教学督导专家队伍是有效实施计算机基础课程教学评估的基础。立体化就是不仅在学校层面要聘请督学专家,在学院层面也要建立督导专家队伍,同时还可以从校外聘请行业专家担任学校的教学督导,实现教学督导队伍的立体化格局。高素质就是指教学督导必须德才兼备,具有较高的学术造诣、较高的教学艺术水平和丰富的管理经验,即具备良好的思想素质、专业素质,对教学方法、教学规律、教育理论应当具有更深刻的理解,具备与高等教育与时俱进的活跃思想,这样才能够进行高屋建瓴的督导。督导专家的评聘应当考虑到各专业的需求,兼顾学术型与管理型以及不同学科专业的专家。由此,教学督导专家队伍就能够在有效实施计算机基础课程教学评估、促进教学改革、提高教学质量方面发挥重要作用。

2.教学督导专家在进行计算机基础课程教学评估的同时,要注意加强与教师交流和沟通,做到以评促进,旨在帮助教师提高。教学督导专家在听课后,要对授课教师的教学态度、教学内容、课堂组织、课堂设计进行评估。在评估后要及时和授课教师交流评估意见,重点在于肯定教师优点的同时,促使其克服缺点,锐意改革,提升教学质量,从而通过教学督导专家所进行的教学评估帮助教师专业成长。

3.普通高校计算机基础课程教学评估结果的反馈

是教学评估过程中的重要一环。通过计算机基础课程教学评估体系的实施,可将教师课前准备、课堂管理、教学内容、讲授方法、教学互动、教学改革、教学效果等综合一起进行评估,构建科学化、多元化的教学评估指标体系。评估实施后,通过评估结果的反馈,教师可以了解自己在计算机基础课程教学过程中的优点与不足,从而激发教师从事教学工作的积极性,使教师投入更多的精力,不断更新教学观念,改进教学方法,提高教学质量。结果反馈主要包括:反馈给教师本人、反馈给院(系、部)教学主管领导、反馈发现的问题,对每年评估排名在后10%的教师进行“会诊性听课”等。在结果的反馈中要体现“以教师为本”的原则,要以促进教师发展为目的,充分利用科学化信息手段。

综上,构建普通高校计算机基础课程评估指标体系,应在设计好总体评估框架的基础上,遵循普通高校计算机基础课程评估指标体系的基本原则,充分考虑到各项评估指标的关联度与权重,确定普通高校计算机基础课程评估指标体系,并且在实施过程中要注意建设立体化、高素质教学督导专家队伍,教学评估的目的在于“以人为本”,在于帮助教师成长,评估结果的反馈应全面、适度。科学、有效的普通高校计算机基础课程评估指标体系的实施,能够使教师及时认识到教学方面存在问题,鼓励教师因材施教,创新教学方法,提高教学质量,进而有利于培养学生的创新精神和创新能力,在端正教风、学风、考风等的基础上,促进教学和教学管理过程的不断优化,促进学校教学质量的整体提升,进而提高学校的办学声誉,增强办学特色。

参考文献:

[1]谷真研.构建高校体育教师教学质量科学评估模式的探索.黑龙江教育:高教研究与评估,2010,(7).

收稿日期:2014-01-20

作者简介:谷真研(1977―),女,黑龙江哈尔滨人,黑龙江大学教育教学评估中心讲师,在读博士,主要从事教学评估研究。

计算机与科学技术学科评估篇(2)

Key words:evaluation science and technology competitiveness indicator system data analysis; layout index

中图分类号:S0 文献标识码:A 文章编号:1003-9082(2016)11-0276-03

随着计算机技术的飞速发展和高等教育信息化、国际化进程的加快,高校自我评估活动中面临的最大问题是如何在卷帙浩繁的统计资料、信息公开报告以及各大排行榜榜单中挖掘数据价值,降低信息认知难度,清晰呈现自身状态,从而为主体的科学决策提供客观依据。“评价最重要的意图不是为了证明,而是为了改进。”[1]现存的有关高校的评价活动或评价体系主要问题体现在自上而下的评价多,多维度专业评价少;结果性评价多,跟踪性评价少[2]。由于评估成本和技术的限制,评价活动时间间隔较长,专项评价活动也时断时续,信息反馈严重滞后,评估结果的新鲜度和持续性难以保障。有的高校雇佣第三方机构进行定制化的数据服务和自我评估来解决这个问题,这样自我评估成本也大幅增加。对于多数受评估成本困扰的高校,要抓住机遇应对挑战必须开展类似自我评价活动的数据跟踪和监测,合理定位发展方向,迅速和科学地进行决策,不断改进自身办学行为,最终找到符合自身特色的发展道路,在新一轮的高校发展中抢占先机。

一、数据型高校科技竞争力评价体系建设意义

选择高校科技竞争力作为评价主体,主要考虑到评价主体的内涵和评价主体的数据来源。高校的科技竞争力内涵丰富,是国家科技竞争力的重要组成部分,也是一个高校高水平科技人才培养、科学技术创新与发展、科学技术成果转化等事业的综合体现[3]。高校科技竞争力数据来源广泛,能够实现数据的公开采集、连续跟踪。近年来信息技术的进步使得高教育领域的数据呈指数增长,国内外机构的各大排行榜数据,权威部门的年度报告,为科技竞争力的数据挖掘与分析提供了充分可能。从这些海量数据中选择合适的作为科技竞争力评价体系的数据来源,保证了数据获取的渠道和口径的统一,避免了学校填报数据的过程。

充分发挥数据在评价活动中的作用,对高校开展科技竞争力专项评价在宏观层面和微观层面都具有重要意义。宏观层面,评价体系可以用于高等教育主管部门配置教育资源时的科学依据和政策制定的重要参考,便于有关部门掌握高校的科技发展动态部署区域乃至国家的科技战略;数据型高校科技竞争力评价体系作为专项评价能丰富目前学术性评价为主导的评价体系,避免所有高校清一色的向学术型综合大学进军,体现教育公平,让具有特色的高校能合理定位追求一流。微观层面及对作为评价对象的高校自身来看,评价体系可以帮助高校探寻数据间的内在规律,合理定位特色,有效防止大学建设的“同质化”;高校自身也可以利用科技竞争力评价体系进行内部诊断,找出存在问题、薄弱环节,发现科技前沿,引导科技创新;有利于高校汇聚产学研用的相关资源,构建与更多企业合作的桥梁,也为企业寻找合作高校提供参考和指导[4]。

二、数据型高校科技竞争力评价体系构建

高校科技竞争力评价体系构建是一项综合性的系统工程。大致分为高校科技竞争力内涵界定、数据型评价指标体系构建、数据采集及处理、评价结果分析四个阶段。

1.高校科技竞争力内涵

国内较早明确提出高校科技竞争力的概念的学者从竞争角度出发,认为高校科技竞争力是指高校利用所掌握的资源产出比竞争对手更多高水平的科研成果的能力。高校的科技竞争力总体来说可以理解为高校从事科技活动的综合能力,它包括了高校拥有的科技资源和对其利用的过程,高校进行基础研究、应用研究、成果转化的全部活动过程,以及高校组织管理机制、成长激励机制等能间接推进高校科技进步的软环境。随着国家对一流大学和一流学科建设的统筹推进,高校作为国家创新体系的重要组成部分,肩负着培养高素质创新人才、发展科学技术和推动高新技术产业化的重要使命,高校的科技竞争力内涵也在不断丰富,科技创新等一些能反映科技劳动原创性的要素对科技竞争力的贡献度呈逐年提升态势。

2.指标体系构建

对科技竞争力运用指标体系进行分析最早始于美国,1972年第一份《科学指标》问世[5]。目前国内尚未有获得广泛认可的科技竞争力评价体系,有关科技竞争力评价体系建设的研究主要集中在体系的模型设计方法、构建原则、指标体系等理论研究层面。2015年四川大学全球大学科技竞争力研究所全球大学科技竞争力百强名单,采用SCI收录论文、国际专利数量等四项量化指标对全球高校进行科技竞争力分析和排名,我国的清华大学等9所大学进入百强[6]。对于国内众多普通高校而言,国际性的指标数据少且具有很大程度的偶然性,亟待构建一套具有稳定数据来源的能评价自身科技竞争力的评价体系,帮助学校明确自身定位、突出办学特色寻求多元化的发展之路。

2.1指标体系构建原则

一个适用性广泛的指标体系需要遵循以下几个原则[7]。第一系统性原则,能够全方位、立体化、多层次的反映高校科技竞争力。第二导向性原则,2012年国务院《关于深化科技体制改革加快国家创新体系建设的意见》指出,建立以服务需求和提升创新能力为导向的科技评价和科技服务体系;第三可比性原则,量化指标的设计能够反映高校的共性特征进行数据的横向或纵向对比,这就要求对原始数据的归一化或是无量纲处理;第四动态性原则,指标体系要能够根据区域经济和国家战略做出动态调整。

2.2指标体系数据来源

根据上述原则,以高校竞争力作为高校专项评价的主体,探索构建了能够进行数据跟踪和监测的数据型高校科技竞争力评价体系,评价体系以事实型数据为主覆盖科技基础、科技人才、科学研究、科技成果、科技声誉5大类别,包含17个具体的评估单元,如表1所示。指标体系数据均可以通过互联网、权威部门年度报告、第三方机构公开数据等开放渠道获取,大部分评价单元数据来源是每年由教育部科学技术司汇编的《高等学校科技统计资料汇编》(以下简称汇编)。《汇编》的数据采集、编排参照国际通用的分类方法,每年更新保证了数据的连续性,便于对高校的科技竞争力发展状况进行跟踪监测。公开获取的数据来源,不仅降低了数据采集的成本,还能够让研究人员和政策制定者直接通过数据读取各高校在评价单元上的差距,可以在普通高校间大范围推广使用,从而用于高校间科技竞争力的横向比较。数据型的评价体系还可以用于高校自我评估,只要有针对性的选取目标高校作为对比标杆,就可以快速高效地进行自我评估。

为避免忽视评价单元数字特征本身所蕴含的信息以及易专家偏好等主观因素的影响[8],指标体系不再对大类进行权重分配,而是采用直接的、基础的量化指标作为比较评价参考,数据分析更加便利简洁,同时能通过每个评价单元数值比较进行全方位的水平比较。

3.数学模型

由于不同评估单元内涵、量纲、体量的差异,会出现各单元之间数量级差别较大,为缩小各评价单元的数量级差距,使各个评价单元的数据更加扁平化和降低后期数据处理阶段难度,采用分布指标对各评价单元的原始数据进行归一化和无量纲处理。所谓分布指标是一种带有参照标准的复杂科学计量指标,它与两个评价集合的总量指标相关。这两个评价集合在给定的科学计量系统中有着相似的数据项,其中一个是另一个的子集[9]。

基于分布指标的理念,设计了评估单元布局指数指标Li概念。

j高校的第i个评估单元其布局指数计算公式如下:

其中

i代表评估单元序号;

j代表高校序号;

n代表样本中包含的高校个数;

以评估类别A科技基础中的评估单元1科技投入为例,某高校的科技投入为10亿元,样本总量为500亿元,那么这所高校第1个评估单元布局指数为

按照上述计算方法可以依次计算出这所高校17个评估单元的各个布局指数。科技竞争力量化指标布局指数引入后,该评价体系实现了全部评价单元数据的无量纲化,并能够间接反映被评估高校在评估单元全国总量中的占比。数据能够以数组的形式进行存储、提取、计算,便于科研分析人员进行数据的二次开发和深度挖掘,从而全方位多层次展现高校科技竞争力。

对于同一个评估单元,其数据项具有相同的单位和物理意义,可以在数学意义上计算平均值。

第i个评估单元布局指数平均值的计算方法如下:

经过公式推导,评估单元布局指数的平均值与总量和各单元数据量无关,只与样本数量有关。

为使评价体系5大类别的结果更据评价传统意义上的“成绩单”形式,对同一评估单元下的布局指数进行结果累计,同时采用平均值作为60分基准线,衡量样本高校在各评估类别的得分。

j高校在评估类别A的得分计算方法如下:

三、数据型高校科技竞争力评价体系应用范例

1.数据采集及处理

选取j1高校作为范例进行科技竞争力评估。j1高校是教育部直属高校,为对其科技竞争力水平和特色进行客观评价,利用表1所建立的高校科技竞争力评价体系,选取教育部全国直属的64所高校年度统计数据为样本总量。选取与其行业背景相类似的j2高校作为对比标杆,选取全国顶尖的j3高校作为参照标杆。评价体系的5大类17个评估单元的样本总量依次存储在数组 中,64所高校的原始数据为Uij,对应布局指数为Lij。三所高校的原始数据如表2所示。

利用提出的布局指数概念按照公式1的计算方法对原始数据进行归一化和无量纲处理后,得到三所高校每个评估单元的布局指数,按照公式2的计算方法,计算出布局指数平均值。布局指数的运用使单位不同,原始数据数量级差异很大的评估单元数据更加扁平化,数量级更为接近,研究人员可以有限区域内进行可视化对比,使比较结果更加直观。图1是j1、j2、j3三所高校的布局指数以及布局指数平均值的对比。

根据公式3的计算方法,j1高校在评估类别A科技基础的得分为:

同理可以计算出其他类别和j2、j3高校的得分,三所学校的5大类别得分如表3所示。

2.评估结果分析

基于“评估的最主要目的是为了改进”的理念,对于j1高校来说根据评估结果可以发现具体问题和差距,进行“对症下药”。从评价体系最后给出的分数分析,j1高校的科技基础、科技人才、科技成果、科技声誉等均高于样本平均水平,但科学研究类别得分仅为43分是j1高校的弱项。具体原因是其在该类别分项中评价单元8课题情况、评价单元10国外学术论文、评价单元11高被引论文的布局指数均低于平均值,这些指标有较大提升空间。

j1高校与j2高校所在区域类型和行业相接近,是综合实力比较接近的高校。与j2高校相比,j1高校除了科技声誉优势明显外,在科技人才和科学研究领域都被j2高校近年来的快速发展拉开了差距,尤其是前1%ESI学科数和高被引论文方面,j2高校的布局指数分别是j1高校的2倍和4倍。建议j1高校加强ESI潜力学科的培育和高水平论文的奖励,提高校内论文质量和影响力。

j1高校与全国顶尖的j3高校相比在五大评估类别中都存在着较大的差距,尤其在代表学术精英层次的评价单元7长江学者数量方面,j3高校占比接近样本总量的50%。建议j1高校在高水平人才队伍建设方面另辟蹊径,采用内外结合双管齐下的方式,不仅要加强外部高水平人才的精准引进,同时加大对学校内部优秀青年人才的培养和支持力度,注重对校内潜力人才的挖掘,充分发挥科技声誉的影响力优势,进一步加强对外合作交流。

四、小结

计算机与科学技术学科评估篇(3)

关键词:信息系统;安全风险;研究进展

一、国外研究进展

国外对动态风险评估研究主要包括动态风险评估的体系架构、工具和关键技术等。在动态风险评估的体系架构方面,1999年Tim Bass首次提出了网络安全态势感知概念,随即又提出了基于多传感器数据融合的入侵检测框架,并把该框架用于下一代入侵检测系统和网络安全态势感知系统,采用该框架实现入侵行为检测、入侵率计算、入侵者身份和入侵者行为识别、态势评估以及威胁评估等功能。StephenG. Batsell,JasonShifflet等人也提出了类似的模型。美国国防部提出了JDL(Joint Director of Laboratories)模型的网络态势感知总体框架结构,此模型主要包括多源异构数据采集、数据预处理、事件关联和目标识别、态势评估、威胁评估、响应与预警、态势可视化显示以及过程优化控制与管理等功能模块。动态风险评估由于评估频次高,因此应充分使用自动化工具代替人工劳动,力争做到对实时风险的监控和计算,同时抓住最重要风险来分析。在动态风险评估的工具方面,可依托的工具包括评估威胁的入侵检测系统、异常流量分析系统、日志分析系统等,评估脆弱性的网络扫描器、应用扫描工具等。

在动态风险评估的技术方面,动态风险评估领域涉及到数据采集、数据融合、态势可视化等多项技术,网络动态风险评估的难点主要集中在对态势的正确理解和合理预测上。关于动态风险评估相关技术研究很多,例如在数据采集技术方面,按照数据源分为基于系统配置信息(服务设置系统中存在的漏洞等)和基于系统运行信息(IDS日志中显示的系统所受攻击状况等)两大类数据采集;在数据融合技术方面,Tim Bass首次提出将JDL模型直接运用到网络态势感知领域,这为以后数据融合技术在网络态势感知领域的应用奠定了基础,Christos Siaterlis等人运用数据融合技术设计出检测DDoS攻击的模型;在态势可视化技术方面,H.Koike和K.Ohno专门为分析Snort日志以及Syslog数据开发了SnortView系统,可以实现每2min对视图的一次更新,并可以显示4h以内的报警数据。

二、国内研究进展

我国对网络和信息安全保障工作高度重视,了中办发[2003]27号《国家信息化领导小组关于加强信息安全保障工作的意见》、中办发[2006]11号《2006—2020年国家信息化发展战略》等文件部署安全风险评估等安全工作,但是由于我国关于安全风险评估研究起步的较晚,目前国内整体处于起步和借鉴阶段,大多数研究主要面向信息系统,针对电信网络的特点进行风险评估的研究和应用较少。

在安全风险评估模型、方法和工具方面,我国虽然已经有一些相关的文章和专著,但是也还局限在对已有国际模型、方法和工具的分析和模仿上,缺乏科学、有效、得到广泛认可的方法和工具,尤其针对电信网的业务和网络特点的可操作性强、得到普遍认可的风险评估方法和工具较少。

国内对安全动态风险评估的研究还属于起步阶段,相关研究主要包括动态风险评估的体系架构、相关关键技术等。在体系架构方面,西安交通大学研究并实现了基于IDS和防火墙的集成化网络安全监控平台,提出了基于统计分析的层次化(从上到下分为系统、主机、服务和攻击/漏洞4个层次)安全态势量化评估模型,采用了自下而上、先局部后整体的评估策略及相应计算方法,此方面也是在动态风险评估领域普遍采用的方法。北京理工大学信息安全与对抗技术研究中心研制了一套基于局域网络的网络安全态势评估系统,由网络安全风险状态评估和网络威胁发展趋势预测两部分组成,用于评估网络设备及结构的脆弱性、安全威胁水平等。在关键技术方面,安全领域专家冯毅从我军信息与网络安全的角度出发,阐述了我军积极开展网络安全态势感知研究的必要性和重要性,指出了多源传感器数据融合和数据挖掘两项关键技术。国防科技大学的胡华平等人提出了面向大规模网络的入侵检测与预警系统的基本框架及其关键技术与难点问题。另外,国内也有一些科研机构尝试把数据融合技术应用到网络安全领域,提出了应用数据融合技术的网络安全分析评估系统、入侵检测系统等。

但是总体来说,国内在动态风险评估研究方面取得的成果有限,仍没有成熟的、实用的技术或工具,更缺乏针对电信网进行动态风险评估的相关研究,现有研究成果还存在动态评估的实时性不强、采集的数据不够丰富有效、对风险态势的预测研究不够等诸多问题。

参考文献:

[1] 彭凌西;陈月峰;刘才铭;曾金全;刘孙俊;赵辉;;基于危险理论的网络风险评估模型[J];电子科技大学学报;2007年06期

[2] 李波;;入侵检测技术面临的挑战与未来发展趋势[J];电子科技;2007年07期

[3] 丁丽萍;论计算机取证的原则和步骤[J];中国人民公安大学学报(自然科学版);2005年01期

[4] 赵冬梅;张玉清;马建峰;;网络安全的综合风险评估[J];计算机科学;2004年07期

计算机与科学技术学科评估篇(4)

关键词:科研绩效 科技管理 二次评估方法 指标体系

知识经济时代对一个国家科技综合实力的评估与发展越来越重要,针对科学探索和技术创新的不同特点建立更为科学的评估体系和激励机制,尤其要改革科研绩效评估方法,建立适合科技创新的科技管理体制。

1 我国既有科研绩效评估方法综述

1.1 科研绩效评估的程序

①提出评估目的和要求。②明确评估主体。③评估主体进行评估设计。④评估信息的采集。⑤综合分析与反馈。⑥编写评估报告。

1.2 科研绩效定量评估基本模式

科研绩效评估是一次有目的的活动,为了到达目标,保证评估结果的公正性、科学性,科研绩效评估有自己的评估程序。从评估程序上分析,科研绩效定量评估必然经过这么几个环节:建立指标体系,确定指标权重,数据的预处理,数据综合。本文把他们提出来定义为科研绩效定量评估的基本模式。

1.3 科研绩效评估的指标

联合国教科文组织将科学研究分为基础研究、应用研究和试验发展等三大类,在我国一般把试验发展称为技术开发研究。基础研究成果其绩效表现形式主要为科学论文和学术专著,因此对基础研究成果绩效的评估实质是对其产生的科学论文和学术专著进行评估。应用研究成果其绩效表现形式以技术论文、技术专著和专利为主,但一般情况下,应用研究专利形式比论文形式更能体现其技术特征。技术开发研究成果主要以商业价值为评估标准,即强调其实用性。

由于学科特点的不同,特别是当今科学技术的飞速发展,对有些研究很难明确地区分是基础研究、应用研究还是开发研究,因此其科研绩效表现形式也是多种多样的,在定量时应综合考虑。科研绩效具体的表现在以下几个方面:承担项目、、科技著作、获奖成果、获得专利、创造价值、培养人才等。

1.4 指标权集构造的常用方法

专家评定法,是将指标体系提供给专家,请专家对所有的指标给出权重值。收回专家意见表后,经统计取平均值确定各项指标的权重。德尔斐法,这种方法使用反复分发专家咨询表的形式,将专家的意见集中、返回、再集中,最后取得确定的权集系数的较为一致的意见。层次分析法,又称为多层次权重解析法、解析递阶过程(Analytic Hierarchy Process),简称AHP法。它是采用一种多目标、多标准的两两比较方法对一评估指标系统列出其各项指标的优先顺序和权重系数。

1.5 评估数据的预处理

阀值法。阀值也称临界值,是衡量事物发展变化的一些特殊指标值,比如极大值、极小值、满意值、不允许值等。阀值法使用指标实际值与阀值相比以得到指标评估值的无量纲方法。标准化法。统计学理论告诉我们,要对多组不同无量纲的数据进行比较,可以先将它们分别标准化,转化成无量纲的标准化数据。而综合评估就是要将多组不同的数据进行综合,因而可以借助于标准化方法来消除数据量纲的影响。比重法。是将指标实际值转化为它在指标值总和中所占的比重。

1.6 评估数据的综合

在科研绩效定量评估中,选择的指标都是数量性的,经过数据预处理之后,下一步将预处理过的评估指标数据进行综合。数据综合方法很多,其中两种常见的综合方法:加权算术平均值,加权几何平均值。

2 新的科研绩效定量评估方法构建

2.1 二次相对评估方法

为了消除客观基础条件优劣的影响,获得真实的反应各被评科技机构的主观努力情况的指标,我们应从被评科技机构的综合实力的动态变化中进行挖掘。在建立综合实力评估指标后,我们选择科学、合理的综合评估方法,对当前的状况进行测算,得到的指标我们称之为当前指数。当然,我们可以用同样的指标体系以及同样的方法对科技机构以往的状况进行测算,得到的指数反映了被评对象的客观基础条件的状况,我们称之为参考指数。设xj是第j个被评科技机构的参考指数,yj是该被评科技机构的当前指数,其中xj∈E1,yj∈E1,我们称数组(xj,yj)为第j个被评科技机构的指数状态。

将参考指数作为横坐标X,把当前指数作为纵坐标Y。假设有三个被评对象参加评估,他们的指数状态分别是A(X1,Y1),B(X2,Y2),C(X3,Y3),他们在平面坐标的位置如图1所示。评估对象B的参考指数介于评估对象A、C之间,即X1

我们可以在平面坐标上标出所有被评对象的指数状态,采用数据包络分析(DEA)方法可以得到指数状态可能集的前沿面。任何一个被评对象(X,Y)均介于某两个处于前沿面的被评对象之间(见图1),将该被评对象的当前指数Y在前沿面上的对应值记为Y′,Y与Y′的比值η可作为有效努力程度的一种度量。

2.2 引入二次相对评估方法的科研绩效定量评估新模式

在科研绩效定量评估原模式里,第一是建立指标体系。为了能测评到科学的、公正的科研绩效,许多学者往往在建立指标体系上作研究,他们深入分析科技活动的规律及特点,各自提出自己建立的科研绩效评估指标体系。这样做工作,仍然是沿用原评估模式的思路,仅仅是修整原模式,难以解决原模式存在的根本问题。本文在深入研究二次相对评估方法的原理,把它引入到科研绩效评估中来,提出新的科研绩效定量评估方法。基本想法是通过被评单位的综合实力的变化,运用二次相对评估方法测出科研绩效。可以分两个阶段,第一阶段测出被评单位的科技综合实力,具体有四个步骤;第二阶段,二次相对评估。新模式如图2所示。

3 结论

本文提出的科研绩效定量评估的新模式,较好的解决了基于科研产出的科研绩效评估体系和基于行为的科研绩效评估体系这两种体系各有偏重的问题,进而达到了理性评估与非理性评估的统一。另外本文所提出的科研绩效定量评估的新模式,用它对科研单位进行科研绩效评估不但包含了科技活动的结果即科技产出,而且考虑了科研人员的行为因素产生的相对的科研效果,为科研绩效评估提供了新的解决思路。

参考文献:

[1]张运华,郭海娜.基于DEA的高校科研绩效交叉评估研究[J].科技管理研究,2012(13).

[2]姜彤彤.基于DEA方法的高校科研效率评估研究[J].高教发展与评估,2011(11).

计算机与科学技术学科评估篇(5)

关键词:数据挖掘;基因表达式编程;多线程;多核CPU;评估

中图分类号: TP311 文献标志码:A

Gene expression programming algorithm based on multi.threading evaluator

NI Sheng.qiao*, TANG Chang.jie, YANG Ning, ZUO Jie

College of Computer Science, Sichuan University, Chengdu Sichuan 610064, China

Abstract:

Combines the advantage of Multi.core CPU and Multi.Threading technology, introduces a new Gene Expression Programming (GEP) algorithm with Multi.Threading Evaluator which greatly improves the efficiency of the GEP algorithm. The experimental results demonstrate that the new proposed algorithm MTEGEP is more efficiency than traditional GEP. Furthermore,comparing to the traditional GEP,MTEGEP achieves 1.89 times faster speed in average with a dual.core CPU, and 6.48 times faster speed with an eight.core CPU.

Combining the advantages of multi.core CPU and multi.threading technology, a new Gene Expression Programming (GEP) algorithm with multi.threading evaluator was introduced, which greatly improved the efficiency of the GEP algorithm. The experimental results demonstrate that the new proposed algorithm MTEGEP is more efficient than traditional GEP. Furthermore,compared to the traditional GEP,MTEGEP achieves 1.89 times faster speed in average with a dual.core CPU, and 6.48 times faster speed with an eight.core CPU.

Key words:

data mining; Gene Expression Programming (GEP); multi.threading; multi.core CPU; evaluator

0 引言

从海量信息中挖掘有效知识是数据库技术研究的重要课题。进化计算作为数据挖掘的一类重要方法,有着广泛的应用,是当前的研究热点。基因表达式编程(Gene Expression Programming,GEP)算法是进化算法家族中的新兴技术,它综合了遗传算法(Genetic Algorithm,GA)和遗传编程(Genetic Programming,GP)的优点,具有更强的解决问题的能力,其最大特点是优化的基因序列表示结构,它消除了传统遗传算法在进化过程可能产生无效基因的缺陷,是效率较为理想的数据挖掘方法[1]。特别在函数挖掘方面,涌现出了许多新的GEP研究和应用成果,参见文献[2-10]。与此同时,众多学者在传统GEP算法基础上,针对不同应用提出了效率更高、适应性更强的改进算法。文献[11]提出了基于搜索空间划分和Sharing函数的粒子群优化算法;文献[12]对传统GEP的评估算法进行研究,提出了具有线性复杂度的GEP适应度评价算法;文献[13]研究了基于基因表达式编程的多目标优化算法;此外文献[14-17]分别针对不同领域提出了改进的GEP新算法。

目前关于基因表达式编程的研究主要集中在对GEP理论分析和算法优化和改进,尚未见到利用高性能硬件资源来提高GEP性能的研究。在实践中,作者发现目前的GEP算法没有充分发挥计算机硬件的性能,算法效率不尽如人意。例如:在种群规模较大、进化代数较多、训练数据规模较大的情

况下,从开始运行GEP程序到得出结果,往往需要等上几分钟、十几分甚至是几十分钟的时间。本文旨在利用当前中央处理器(Central Processing Unit,CPU)加速GEP进化过程,大幅提升GEP算法性能,即在用硬件加速进化计算方面作有益的探索。

1 基因表达式编程

GEP是Candida Ferreira在研究GA和GP的基础上,发展出的新概念。传统的GEP算法见图1。在整个GEP的流程中,创建初始种群的染色体是一个随机生成染色体字符串的过程,而选择则是根据各个染色体的适应度,使用一定的选择算子,如赌选择算子、锦标赛选择算子等进行选择,保证适应度高的个体有更高的选中概率。整个过程周而复始,直到达到一定的结束条件:找到最优解、达到一定代数、适应度达到某个值或者运行时间达到预设时间等。

GEP与GA 、GP最本质的区别是:在GA中个体由固定长度的线性串(染色体)来表示;在GP中个体则是由不同大小和形状的非线性实体(解析树)所表示的;而GEP将个体先编码为固定长度的线性串,再表示成大小、形状都不同的非线性实体。这样,GEP就克服了GA损失功能复杂性的可能性和GP难以再产生新的变化的可能性。GEP的创始人Candida研究证实:GEP在解决复杂问题的时候,比传统的遗传编程方法效率高出2~4个数量级。

2 GEP性能提升新思路

尽管GEP比GP快了2~4个数量级,但随着数据规模的增大和运行次数的递增,GEP程序的运行速度还不尽如人意。实践中,为了追求效果,常需提高种群规模和测试数据规模,在海量数据条件下,运行一次GEP程序需要几分钟到几十分钟。为解决这一问题,本文提出了挖掘硬件潜力来提升GEP性能的新思路。2.1 GEP运行时间的测试标准及分析方法

为找出GEP算法运算中影响速度的关键因素:把GEP算法分成以下几个阶段。

1)种群初始化阶段:随机产生初始种群。

2)个体评估阶段:包括对个体的解析(生成表达式),对个体适应度的评估(表达式的运算)。

3)个体选择阶段:选择最优的个体并保留。

4)个体进化阶段:对保留的个体通过遗传算子进行进化,产生新的种群。

定义1

设n是GEP进化代数,r是种群初始化需要的时间,ei、ci、gi,i∈[0,n]分别是第i代进化过程中个体评估阶段、个体选择阶段和个体进化阶段所占用的时间,T是GEP算法进化n代需要的总时间,那么容易得到:

T=r+∑ni=0(ei+ci+gi)

设种群规模是m,测试数据规模是k,根据定义1考察分析如下。

1)种群初始化阶段在整个算法过程中只运行一次,它负责随机产生m个体,运算时间有限,即r的取值确定且很小。

2)由于初始化阶段消耗时间有限,又每代个体评估、选择、进化的时间是比较稳定的,即ei+ci+gi的值是稳定的,所以可以预计GEP的运行时间与进化的代数n呈线性增长。

3)种群每进化一代,都需要对m个体分别进行k次评估运算,共计m×k次运算。假设单个个体进行一次评估运算的平均时间是p(在函数挖掘中,可以看作是一个算数表达式的解析和计算时间是p),那么种群进化一代所需要的评估时间是m×k×p,也就是说评估阶段的时间消耗主要取决于种群规模、测试数据规模以及单个个体进行一次评估的平均时间。

4)在个体选择和进化阶段,由于都是采用了固定的极有限的几个操作步骤(主要是对个体适应度进行比较,找出适应度最大的个体,进行保留和进化),消耗的时间是很有限的,当种群进化一代的评估时间m×k×p较大(m×k×p的值远远大于选择和进化时间)的时候,个体选择和进化操作的时间可以忽略。

上述分析表明,GEP的运行时间瓶颈是评估阶段,GEP运行的总时间T近似于n×m×k×p,即GEP算法的时间复杂度是O(n×m×k×p)。

2.2 GEP算法改进策略

由上分析,改进评估算法,减少评估时间,能提升GEP整体性能。考虑到GEP中个体的评估是相互独立的,本文把多线程技术引入GEP的评估阶段,提出了基于多线程评估的GEP(GEP with Multi.Threading Evaluator,MTEGEP)算法,并进行了详实的实验验证。

3 MTEGEP算法设计与实现

3.1 传统GEP适应度评估算法

传统GEP算法采用单线程评估策略,未能充分发挥CPU的多线程并行处理能力,也未尝试过在多核CPU上进行评估工作,限制了GEP算法的性能。传统算法,对所有个体采用单线程技术逐个评估,算法描述如下。

分析算法1,容易得到:传统GEP适应度评估算法中,需要逐个对所有个体进行独立的解码和计算(对应算法1的第3)~8)行)。所以如果将算法1的3)~8)行设计成多线程并行运算,必定能大幅提高GEP评估效率,从而提升GEP整体性能。

3.2 MTEGEP算法的评估线程数量选择

确定了评估策略,还要确定评估线程的数量。为了平衡各评估线程的运算任务,尽量把种群个体均匀地分配给每个评估线程。假定种群规模为SIZE,线程个数为N,体分配算法思想如下。

1)记每个线程分配个体的是平均数目为AverageNumber=SIZE/N(向下取整)。

2)如果HeavyNumber=SIZE%N不为0,即SIZE不能被N整除,那么前HeavyNumber个评估线程多增加1个个体评估任务。

3)考虑到GEP算法设计中,种群的个体是线性存储的(一维数组的形式存储),我们只要记录每个评估线程负责的第1个个置和负责的个体数量就可以确定具体分组情况。

为了对分组个体进行相互独立的适应度评估,作者设计了专门的分组评估器EThread,它只对负责的分组个体进行评估。评估器EThread的评估算法描述如下。

4 实验结果与分析

4.1 实验说明

本文所有实验都是通过GEP进行函数挖掘来测试运行时间。

1) 选择来自参考文献[1]的拟合函数 F1:

10+sin(1x)(x-0.16)2+0.1; 0

2) F1随机生成的测试数据作为进化环境。

3)实验参数见表1。

4)相同参数的实验重复做10次,取运行时间的平均值。测试数据规模单位是组,运行时间单位是秒。

5)考虑到进化代数、种群规模和测试数据规模对GEP算法的性能影响是等效的(都是线性的)。所以这里选择固定进化代数和种群规模,而改变数据规模的情况下进行实验来观察,MTEGEP算法与传统GEP算法的性能差异。

5 结语

通过对MTEGEP算法和传统GEP算法在双核CPU环境和8核CPU环境上的实验验证和分析,总结如下。

1) 在多核CPU环境下,MTEGEP算法能够较传统GEP算法有较大的性能提升。

2)在8核CPU环境下,当开设的评估线程数量不超过8个的时候,MTEGEP算法性能随评估线程数量的增加而稳步提升。

3)在8核CPU环境下,开设8个评估线程能够使MTEGEP达到最佳的性能。

4)由于考虑到CPU还要负责整个计算机系统的其他运算和管理,同时需完成各线程之间的调度工作,所以在8核CPU环境下,MTEGEP算法不能较传统GEP算法提升8倍的速度,但是其最佳的提升速度接近8倍。

5)不难推断在N核CPU环境下能够得到与8核CPU的性能提升的相同情况,所以MTEGEP算法是一个高效、实用的算法。参考文献:

[1]

FERREIRA C. Gene expression programming: Mathematical modeling by an artificial intelligence[M]. 2nd ed. New York: Springer Press, 2006.

[2]

陈建明,陈宇,李志蜀,等.基于GEP的路径覆盖测试用例生成方法[J].计算机工程,2010,36(15):86-88.

[3]

唐常杰, 陈瑜, 张欢, 等. 基于转基因GEP的公式发现[J] . 计算机应用, 2007,27(10):2358 -2360, 2364.

[4]

贾晓斌,唐常杰,左,等.基于基因表达式编程的频繁函数集挖掘[J]. 计算机学报,2005,28(8):1247-1254.

[5]

廖勇, 唐常杰,元昌安,等. 基于基因表达式编程的股票指数时间序列分析[J]. 四川大学学报:自然科学版, 2005, 42(5): 931-936.

[6]

刘海涛,元昌安,刘海龙,等.基于GEP的遥感数字图像模糊聚类研究[J].计算机工程,2010,36(10):199-200,238.

[7]

龙珑,宁葵 .基于 GEP 的Web 服务器安全防护技术研究[J]. 计算机技术与发展,2011,24(10):241-245.

[8]

黄立昕,董悦坤. 基于因子分析和基因表达式编程的电流互感器故障诊断[J].电力科学与工程,2011,27(10):26-30,56

[9]

何家莉,王培.基因表达式中含有等式约束的处理方法[J].计算机技术与发展,2011,21(9):92-94,98.

[10]

元昌安,唐常杰,左,等. 基于基因表达式编程的函数挖掘――收敛性分析与残差制导进化算法[J]. 四川大学学报:工程科学版,2004, 36(6): 100-105.

[11]

苏辉,唐常杰,乔少杰,等.基于搜索空间划分和Sharing函数的粒子群优化算法[J] .四川大学学报:自然科学版,2007,44(5):985-989.

[12]

陈瑜, 唐常杰, 李川,等. LDecode: 具有线性复杂度的GEP适应度评价算法 [J]. 四川大学学报:工程科学版,2008,44(10):107-112.

[13]

向勇, 唐常杰, 曾涛,等. 基于基因表达式编程的多目标优化算法[J]. 四川大学学报:工程科学版,2007,39(4):124-129.

[14]

朱明放,唐昌杰,代术成,等.基于中性突变的朴素基因表达式编程[J].计算机研究与发展,2010,47(2):292-299.

[15]

吴江,李太勇,姜,等.基于多样化进化策略的基因表达式编程算法[J].吉林大学学报:信息科学版,2010,28(4):376-403.

[16]

龚杰,唐常杰,徐开阔,等.CC.GEP:基于聚类竞争的基因表达式编程新算法[J].四川大学学报:自然科学版,2010,47(3):530-536.

计算机与科学技术学科评估篇(6)

关键词:项目教学法;网络编程;程序设计;项目;项目评估

中图分类号:G642文献标识码:A文章编号:1009-3044(2011)18-4388-03

The Application of Project Teaching Method on Network Programming Teaching

CAI Jing-mei

(College of Information and Computer of Shanghai Business School, Shanghai 200235, China)

Abstract: Based on analysis of the place of Network Programming in the computer curriculum,teaching content and problems, combined with the Objective of the applied undergraduate students, it is suggested that implementing project teaching at Network Programming is necessary. The noteworthy methods and problems in implementing project teaching practice are fully summarized from teaching preparation to practice. It is discussed that the good effective of project teaching method to motivate undergraduate students to construct integral computer network architecture, inspire learning interesting and improve the comprehensive ability of applying knowledge.

Key words: project teaching method; network programming; project; project evaluation

随着网络应用的普及,高校计算机专业知识体系中网络技术课程已演变成课程群,《网络编程》成为网络技术课程群中的一门核心课程[1]。根据ACM/IEEE-CS计算机科学课程2008报告建议:伴随21世纪Web应用的普及和网络技术的发展,面向网络计算领域的知识可能将会强调编程、软件工程、数据管理、移动、人机交互、安全和智能系统等[2]。网络技术的进步需要学生能从网络编程实现的角度去深层次地学习网络知识。

网络技术领域的知识包含理论和实践,教学应理论联系实际,要为学生提供自己动手实践的学习过程。《网络编程》是一门实践性很强的课程,这一特点决定了其教学法必须重视教学过程中理论性、实操性和创新性的结合。传统的以课堂为中心、以教师为中心的教学方法是不适合本课程的教学。

1 课程特点

《网络编程》的教学内容知识点广泛。不同类型的高校计算机专业采用的教学内容和实施的教学方法都不尽相同。

1.1 课程的地位

本课程为计算机专业高年级本科学生提供了集中学习一门重要的编程技术的机会。《网络编程》在计算机学科的网络技术课程群中与其它课程的关系如图1所示[1,3]。前序课程是《计算机网络》和《程序设计》,如图1虚线箭头所示,是学好网络安全、网络管理和TCP/IP协议等课程的充分条件。

1.2 教学内容

网络编程的教学内容通常分为三类:基于TCP/IP协议栈的网络编程、基于WWW应用的网络编程和Web Services网络编程。基于TCP/IP协议栈的网络编程是最基本的网络编程方式,使用各种编程语言,利用操作系统提供的套接字网络编程接口,直接开发网络应用程序[4];基于WWW应用的网络编程,主要是使用各种编程工具、脚本语言、规范,开发Web服务器应用程序;Web Services网络编程是全新的网络编程理念,提供了一套架构标准,为开发基于互联网平台、面向网络服务的软件系统提供便捷。

教学内容有三种类型。一是覆盖三类,强调广而浅,让学生掌握最基本编程基础上去认识和体验网络编程领域的广泛应用前景,不少国外大学本科选用这种形式。二是覆盖第二类,基于一种规范或工具开发网站,对学生的网络知识体系和编程能力要求不高,倾向于实用性技能培养。三是覆盖第一类,强调掌握网络编程基础知识、学会基于协议的网络编程技术,注重学生深层次地了解网络知识体系和网络编程能力培养。作为衔接《计算机网络》的网络编程课程,教学内容采用覆盖第一类比较合适。具体也可分为四大模块:网络编程基础知识、网络编程工具和环境、套接字网络编程技术、基于TCP/IP协议的网络应用系统编程。在内容结构上,套接字网络编程技术是核心,网络编程基础知识和工具是手段,基于网络协议编写网络应用系统为最终目标,如图2所示。

1.3 教学问题

要在《网络编程》教学中取得“授之以鱼,更授之以渔”的教学效果,必须关注一些关键的教学问题。首先,《网络编程》中的程序设计接近于小型软件系统开发[5]。要求学生对课程使用的程序设计语言工具的应用能力较强。因此,帮助学生提高使用编程语言工具的能力是教学中不能忽视的问题;套接字网络编程知识和技术是课程重点学习的新知识,不管是基于TCP、UDP的套接字编程,还是基于程序设计语言Socket网络类库编程,或基于应用层协议的网络类库编程,编程的基本模式是固定的,但技巧和形式灵活多变,容易让初学者摸不着边际。理清知识点之间的层次依赖关系,是教学中的难点和重点;重视课程的综合编程实践活动,为学生提供了综合运用课程知识和技术、体验实际岗位网络编程项目开发过程的机会,是实现本课程的教学目标不可缺少的部分,如何有效地帮助学生完成这部分的学习也是教学中不能轻视的问题。

2 项目教学的可行性

项目教学法是师生通过共同实施一个具体的项目而进行的教学活动,是理论教学和实践教学的有机结合[5],符合计算机网络领域内的知识掌握要求理论和实践并重的基本要求[2]。在实际运用中,需结合课程教学目标、内容以及学生等多方面因素来灵活实施方能取得效果。

2.1 本科项目教学法特征

本科项目教学不同于职业技术教育中的项目教学。职教中的项目教学法遵循“实践-理论-实践”模式,以实际的工程项目为对象,注重的实践动手操作能力的培养。而应用型本科教育培养既有理论又有操作能力的人才,所以项目教学法应遵循“理论-实践-理论”模式,从课程的知识体系出发,围绕着课程中的概念、原理和技术展开,通过项目的实际操作,加深对理论和原理的理解。

本科项目教学法的目的是培养学生整合知识和经验的能力,让学生在实践过程,理解和把握课程要求的知识和技能,树立自信心,培养团队意识,体验积极探索和不断进取的精神。本科项目教学法对授课教师的要求更高,除了熟悉所教课程的内容和结构外,还要创设学习资源和协作学习的环境,熟悉项目教学的组织管理、沟通技巧和教师角色定位[6]。

2.2 项目教学的必要性

从对本校2007级计算机专业学生进行的一学期的教学实践成果来看,项目教学法在改变教学过程和学习评估方面有较大的优势。

改变传统“一言堂”模式,以项目为主线,让老师和学生同时参与学习。尽管学生在项目实践中,会碰到很多问题,但为了解决问题,学生会查资料,会和同学、老师讨论,会自主通过各种途径去完成项目,使以往单调的学习过程变得生动起来。而教师通过将课程的知识重点和难点有序地落实到相关的项目中,通过讨论、评价等反馈机制,容易掌握学生的学习状态,及时调整教学的重点和进度。

采用过程性、多形式的评价机制,激励学生的学习积极性。引导学生通过互评和自评来了解自身的优势和不足,在相对轻松、愉悦的学习氛围中,发挥自己的长处,树立学习自信心。教师参与并组织评价过程,及时肯定学生的优点,让学生有成就感,从而有继续学习的动力;及时指出学生的不足,提示学生加强哪些知识点的学习;若发现有创新的思维则予以大力表扬,激励学生积极探索[6]。

3 项目教学法的实施

项目教学法实施过程中应注重三个重要环节:项目设计、教学和评估。项目是教学的主线,选择合适的项目至关重要;项目教学中,要注重发挥以学生为主体、以教师为主导的作用完成知识架构;实施合理的项目评估方法,以评促学、以评促教。

3.1 项目的设计

项目设计是实施项目教学的出发点。教师首先从学生在课程结束后能学到什么为出发点设计项目。事先确定项目的数量和学习目标,以便能够按照“逆向开展”的思路,将课程中需要学生掌握的重要概念、原理、技巧、应用能力、以及技能落实到对应教学项目中。每个项目的工作量和难易程度适中,项目之间逻辑结构清晰,项目形式可以多样性,但每种类型项目应采用统一的模板,包含学习目标、要解决的问题、完成时间、参考资源和评价标准等。在设计融合较多知识点、结合实际问题的综合性项目时,应考虑到学生已有的知识结构、学习兴趣和解决问题能力方面的差异,要设计不同的评估标准,保证所有学生都能从完成项目中获得成就感。

项目分为研究型、实验型和应用型项目。研究型项目以课外小组形式完成,学生通过阅读指定资料、信息查询、比较、讨论和分析等方法进行概念问题求解,项目成果为PPT展示和报告,由同学互评。实验型项目分为验证和简单设计两类,促进学生熟悉网络编程模式、工具和接口技术,在实验课内独立完成,教师批改并反馈。应用型项目是帮助学生综合应用知识和技术进行网络编程,要求学生模拟实际岗位网络应用程序开发流程来完成应用型项目,按照选题、项目计划、需求分析、系统设计、代码编写和调试、项目报告等一系列流程来执行,小组成员分角色承担项目开发中的各项任务。项目完成后进行自评、互评、教师参评和总结。将课程项目分类设计,结构清晰,有利于教师在有限课时内有序地开展项目教学。

3.2 实施项目教学的步骤和方法

课程教学从网络编程基础知识入手,涉及互联网体系结构、IP地址和端口、TCP和UDP协议,网络服务、C\S和P2P编程模式、套接字、编程接口等,也涉及程序设计中进程、结构、函数、对象、类、I/O模型、进程阻塞、多线程编程等。教师授课后对应布置研究型项目。在下次授课时随机抽取学生演讲,由同学互评教师点评。没有抽到小组将学习成果交演讲小组同学评估。师生共同参与,学习气氛轻松活跃,能及时发现学习问题并调整教学重点。

实验型项目内容主要选自教材中实例和课内外简单的网络编程练习题,教师先示范讲解,学生可以参考教材中的实例或其它参考资料,难度适中,学生稍加努力都能完成。比如熟悉网络编程和调试环境、基于TCP套接字接收和发送数据编程,基于UDP套接字接收和发送数据编程等。每个学生递交实验报告由教师评估并反馈,为完成应用型项目做好准备。

应用型项目应在1/2学期开始实施。因综合性强且工作量比较大,故数量不宜过多。需要事先下达项目任务书,明确项目学习目标、需完成的任务、所涉及的知识点、完成项目的流程、以及在项目过程中需要提高的能力、完成时间和参考资源等。学生分角色承担项目任务,并模拟实际综合性软件的开发流程进行。这是学生完全独立开发的过程,也是项目教学法的精髓所在。学生在规定的时间范围内可以自行组织、独立计划,学生有机会安排自己的学习行为,可以在完成基本功能的基础上自由发挥。教师在这个阶段所起的作用就是辅导和推动,为学生答疑解惑,学生也可以和教师进行交流探讨。在项目进行过程中,鼓励学生展示中间性成果,协调项目小组中成员之间或组和组之间的矛盾,指导小组成员开展合作交流。

3.3 项目评估方法

项目评估是项目教学中的重要一环。分为自评、互评和教师评。为了保证学生在自评和互评中能客观公正地评价自身和他人的优缺点,要事先设计好自评和互评表,包含具体的评定条目和分数等级,等级划分不超过3项,学生只要在相应栏目中打勾。互评表由项目组长管理,教师定期检查。

研究型项目采用自评加互评,目的在于提高学生的责任感和学习主动性。项目评价表的评定条目要基于事实,比如“概念陈述正确”、“工作过程描述正确”等,便于学生操作。实验型项目由教师独立评估,教师在评估中要指出问题及解决的方法。应用型项目评估包括自评、互评和教师评,要求学生现场演示和答辩,教师当场测试验收成果并评估,其它小组对演示小组答辩成果评估,这两部分按比例构成项目成果的最终评价。应用型项目评估还应包含学生在项目进展过程中的表现,由学生自评和互评构成,评价表应包含诸如“按时完成阶段性任务”、“积极参加小组讨论”、“能及时改进方案”、“注重沟通配合”等条目。

利用评估表对项目进行评估,便于提高评估的客观性,利于评估的可操作性。教师根据一定的比例,将研究型项目、实验型项目和应用型项目评估综合为该学生的课程成绩,能客观地评价学生学习能力。

4 项目教学有效性分析

通过自行设计的问卷了解学生对项目教学法的评价。问卷在最后一次应用性开发项目评估前进行,统一发放,当场收回。发放问卷46份,回收46份,有效回收率100%,有效答卷率96%。调查结果如表1。

由表1分析,项目教学法在提高学生学习兴趣和学习主动性方面效果显著,但在提高学生学习能力方面效果不是最佳(表中肯定低于80%项),说明对于没有接受过项目教学法的学生来说,较难在短时期内改变学生的专业学习能力和学习习惯。

此外,由于部分学生长期养成的学习依赖思想,采用项目小组方式后,这部分学生参与积极性不高。为了保证项目进程,小组优秀学生“包干”这部分学生的工作,导致最终的项目成果中体现不出哪些学生没有参与项目工作,因此当学生整体自主性较差,项目教学要结合传统教学进行;在项目法教学过程中,当学生自主活动或以小组进行活动时,教师如果创设的学习情景比较单一,比如只有教室、常规布置的机房等,可能在开展项目教学的最后阶段会带来学习疲倦感。因此要保持持续较高的学习兴趣,教师掌握多种沟通途径和推动手段。

5 结论

项目教学法整合了各种教学、学习工具和资源,充分发挥学生的主观能动性[8],尤其适合在应用型本科计算机专业高年级综合性程序设计课程的教学。项目教学法把理论教学与实践教学有机的结合起来,促进学生建构良好的知识体系;项目教学法充分发掘了学生的创造潜能,全面培养了学生分析问题和解决问题的思想和方法;团队合作等能力得到全面的锻炼和发展。

参考文献:

[1] 教育部高等学校计算机科学与技术教学指导委员会编制.高等学校计算机科学与技术专业核心课程教学实施方案[M].北京:高等教育出版社,2009.

[2] ACM/IEEE-CS the Interim Review Task puter Science Curriculum 2008:An Interim Revision of CS[Z].2001.

[3] .网络编程技术课程的教学改革思路[J].西安邮电学院学报,2010,15(2).

[4] 叶树华.网络编程实用教程[M].北京:人民邮电出版社,2010.

[5] 刘淼,刘怀亮.计算机专业《网络编程》实验教学改革探索[J].实验室科学,2007(4).

[6] 王若明.管理信息系统课程中“项目教学法”的探讨[J].中国管理信息化,2010,13(10)

[7] 何利英.项目教学法在《电机与电气控制》课程中的应用[J].辽宁师专学报,2005(5).

计算机与科学技术学科评估篇(7)

1.脆弱性的介绍

1.1 计算机系统脆弱性

计算机系统脆弱性可认为是能使计算机系统受到破坏或系统中的数据被盗取的漏洞。其中也包括计算机系统硬件以及软件漏洞、通信协议漏洞、安全策略漏洞等问题[1]。一些攻击者可以利用此类漏洞,实行特定的方法破译代码,进而盗取计算机系统中的资料和破坏原有数据。

1.2 脆弱性分类

调查显示,计算机系统存在三种的脆弱性情况,有软件脆弱性、硬件脆弱性以及通信脆弱性。软件脆弱性是指安装系统软件过程中,因为编写人员粗心大意或疏忽遗忘而使其程序代码链入错误模块中,从而致使系统中的数据被窃取或者篡改[2]。硬件脆弱性指的是系统中的内存、硬盘、CPU等设备在振动、高温、潮湿等不良环境条件下遭到破坏损伤,而导致的原系统运行不稳定,甚至出现系统崩溃现象等。通信脆弱性则是指系统在进行交换数据过程中,一些攻击者非法利用微波电路、数据光纤等交换介质对系统数据进行窃取。

2.评估方式

2.1 定性评估和定量评估

定性评估是指参加评估的评估员首先了解待评估系统的基本情况,再结合自己多年的实际评估经验综合分析计算机系统安全形势并给出有价值的分析结果。而定量分析是指通过大量数据处理后,使计算机各个指标以数值化显示,用分数表示系统安全现状[3]。与定性评估相比较,定量评估更能准确的定位计算机系统中的安全漏洞问题,在形式上更直观具体化,而评估结果也排除了人为干扰因素,科学严谨。

2.2 手动评估和自动评估

手动和自动相比较,手动扫描较自动扫描出现早,手动扫描主要是依据管理人员人工手动进行计算机的系统安全维护。由于手动扫描工作量大,需管理人员十分了解计算机系统。对系统中补丁安装、参数设置、漏洞查补,每一项工作操作人员都要检查核实。但是这种扫描方式耗费时间长,且管理人员易出现疏忽。随着计算机技术水平的不断提高,这种低效的手动扫描评估工作方法急需改进,伴随科技进步,自动扫描评估应运而生[4]。管理者可以利用已编写好的程序控制和管理计算机系统。这种方式,管理者能准确、快速地找出系统中的漏洞,并能根据系统升级再重新评估,可以及时高效的得到保护计算机系统。

2.3 局部评估和整体评估

计算机系统是由许多相关联的模块拼接组成。例如完整的计算机应该有主板、显卡、硬盘、声卡、内存、CPU等多部分的硬件。我们要进行安全性评估,就是要对系统中的各个模块逐一进行评估,找出其中存在的隐患并且加以解除,任何系统中一个模块有问题都能够致使整个系统安全性受到威胁。其中,对单一模块实行的评估叫做局部评估。然而,我们知道仅仅局部评估是不全面的,还存在一定的弊端,模块之间也存在着极其复杂影响关系,如果不进行全面正确考虑系统的兼容性,即便单个模块都不存在安全患,但系统还可能被木马或攻击者入侵。而整体评估就是把整个系统作为待评估主体,在子模块都安全的条件下实施的综合性评估。自动扫描方法在整体评估中应用较为传统,主要是依据评估者的评估经验,因此还存在很大的提升空间。

2.4 基于主机评估和基于网络评估

依据进行评估的对象主体不同可区别基于主机评估和基于网络评估。其中,主机评估的主要操作对象系统比较单一,与整体评估相像;而基于网络评估需要对应用网络相互联系作用的多个计算机应用系统实行安全评估,从而进一步对网络资源配置进行合理改进管理[5]。此外,两者不同之处还有分析角度问题,前者则以管理者的角色出发,而后者则是从攻击者角度考虑,能高效、快捷地对整体网络中存在的隐患进行修复。

3.解决对策

3.1 建立脆弱性评估系统

计算机系统是极其复杂的,而且目前社会上计算机的应用正朝着集成化方向发展,多电脑联结将是普遍的现象,甚至会出现几百台电脑联网的现象。同时网络管理人员的任务也会更重,若要让他们对这些计算机逐一实施分析和测试,可以谈得上是天方夜谭,这就需要不断完善脆弱性评估操作系统,对脆弱性计算机系统进行准确、快速的评估。

脆弱性评估系统,是一个检验系统安全稳定的工具,通过对计算机系统实行安全检查,可以及时发现计算机系统存在的问题,并对这些问题进行评价和分析,并向计算机系统管理员发出威胁警报,使管理人员迅速采取措施来解决计算机系统中存在的问题。

3.2 创新评估方法

目前,主要是采用定性评估法、定量评估法以及综合评估法进行计算机系统脆弱性评估[6]。虽然以上方法在计算机系统脆弱性评估上发挥了极其重要的作用,但每一种方法都存在着一定的不足和缺陷,无法做到最大限度全面、完整的进行计算机系统脆弱性评估,这也就需要不断创新和研发计算机系统脆弱性的评估方法,找到更有效、更先进的评估方式,对计算机系统脆弱性实施全面评估,提高评估结果的有效性,进一步提高整体安全性[7]。

4.结束语

在全世界调查显示,每年都要会有攻击者的侵入计算机系统。对计算机系统实施脆弱性评估,可以在一定程度上提高计算机系统安全性。通过系统评估,可及时修复漏洞进行、对优化系统设置,减少其脆弱性,更有利进行计算机系统安全防范。本文首先进行分类,并多角度的论述计算机系统脆弱性评估方式。通过评估,可减少每个使用者由攻击造成的经济损失。而攻击方式的隐蔽化、多样化,也迫使计算机管理者经常进行计算机系统脆弱性评估,提高系统配置参数,改善系统监测方式,创建有效、快捷的安全模式,确保计算机系统安全性。

参考文献

[1]黄波.基于系统日志文件的计算机系统脆弱性分析[J].信息网络安全,2012(10):68-70.

[2]周海峰.计算机系统的安全脆弱性评估探析[J].科技资讯,2012(11):27.

[3]黄波.谈计算机系统脆弱性与黑客攻击防护[J].网络安全,2011(09):14-16.

[4]刘波,刘惠,黄遵国.基于CORBA技术的计算机系统脆弱性保健体系[J].计算机应用研究,2012,9(28):79-96.

[5]黄波.谈计算机系统脆弱性与黑客攻击防护[J].网络安全技术与应用,2011,9(15):95-112.